දැනුම්දිමයි - Apache Server [new DDOS Attack Vulnerable] පාවිච්චි කරන අය පරිස්සමින් ...
මම දැන් මෙතැන දිග පොස්ට් ලියන්න යන්නේ නෑ... කම්මැලි , වැඩිපුර කියවන්න ඕනේ අයට නෙට් එකෙන් හොයාගන්න ... (හැම reference link එකක්ම මතක නෑ :( ) . මොනා වුනත් මේ ගැන දැනුවත් කරොත් හොඳයි කියලා හිතුනා , බලන එකෙක් බලන්නේ නැතෑ ...
සතියකට විතර ඉස්සෙල්ලා Apache server software එකේ ලොකු හිලක් (දෝශයක්) , Kingcope කියලා බුවෙක් පෙන්වලා දිලා තියෙනවා (https://issues.apache.org/bugzilla/show_bug.cgi?id=51714) ... , පස්සේ කට්ටිය පොඩ්ඩක් බලනකොට තමා දෝශය , හෙන ගිනි ගෙඩියක් කියලා හොයාගෙන තියන්නේ .
ගිනිගෙඩිය කියන්නේ , මුලින්ම අපි browser header එකෙන් sever එකට යවන requests , අසම්පුර්ණ requests ලෙස ( requests details භාගෙට වගේ) , Apache httpd එකට යවනවා. ඊටපස්සේ අදාල requests server එකෙන් process කරනවා. මෙතැන තමා server එකට බෝලේ හම්බවෙන්නේ , අසම්පුර්ණ requests නිසා server daemon (http://commons.apache.org/daemon/) [ඕක බර වැඩි නම් Apache software එක කියලා හිතාගන්නකෝ ...] ට අදාල requests process කරන්න , හැමවෙලාවෙම memory <--> file system මාරු වෙන්න ඕනේ නිසා , requests ගාන වැඩිවුන ගමන් server resources ඔක්කොම ඇදගන්නවා , රීලඟට resources මදි වුන ගමන් requests handle කරගන්න බැරි නිසා , ගෙම්බා පොලේ ගැහුවා වගේ server එක නිවන් යනවා ... (සාමාන්යය DDOS එකක් , vulnerable එක තියන්නේ අසම්පුර්ණ requests , Apache httpd එකෙන් භාරගැනිම ..).
ගිනි බෝලේ නම් කරලා තියන්නේ නම් "Apachekiller" කියලා . මේකේ ගෑස් කිය කිය හැමෝම බය වෙන්න හේතුව තමා , සාමාන්යය 3G (1-3 Mbps) නෙට්වර්කින් connection එකකින් , විනාඩියක් හෝ 2ක් , මේ දෝෂය සහිත server එකකට මේ attack එකක් කලොත් , සර්වර් එකට කෙලින්ම නිවන් දකින්න පුලුවන් . රීට වඩා තියන ලොකුම ආතල් එක තමා , දෝෂය හොයාගත්තේ ආසන්න නවතම සංස්කරණයක නිසා (vulnerable found version : 2.2.17 & current latest version :2.2.19) දෝශය ver. 1.3 ඉඳලා නවතම සංස්කරනය (current latest version :2.2.19 ) වෙනකම්ම තියනවා . ඒ කියන්නේ දැනට නෙට් එකේ තියන මුලු සර්වර් වලින් 50% වගේ වැඩි සංඛ්යාවකට මේ දෝශය තියනවා .
මාත් මේක පොඩ්ඩක් හොයාලා බැලුවා , වැඩේ කිව්වා වගේම භයානකයි , perl script එකක් තියනවා , attack දෙන්නම ලියපු . කෝඩ් එක ඕන අයට ගන්න ඔන්න පහලින් දැම්මා ..
http://tinypaste.com/13cf3d
usage: perl scriptName.pl <host> [numforks] ;
example: perl scriptName.pl www.example.com 50 ;
තව perl script එක run කරන්නේ නෑතුව server එකක මේ දෝශය තියනවාද කියලා බලන්න curl library (http://curl.haxx.se/download.html) එක දාගෙන බලන්න පුලුවන් (මම නම් curl වලින් ටෙස්ට් කලේ නම් නෑ , මේක ලියලා ඉවර වෙලා බලමුකෝ :P )
To test your susceptibility to this attack you could run curl with the following to determine if Partial Content is supported on your Apache Site;curl -H "Range:bytes=1-" -I http://target.com | grep Partial
තාමත් ට්කක් අවුල් වගේ අයට බලන්න කියලා මේ attack එක ගැන තිබ්බ විඩියෝ කට්ටක් දැම්මා ඕන් , විඩියෝවේ ඔක්කොම හොඳට විස්තර කරලා තියනවා , තේරෙන , නොතෙරෙන ඔක්කොම අය ඕක බලන්න , එතකොට ටිකක් හරි තේරෙයි ... :D (විඩියෝවේ කඩ්ඩ පොඩ්ඩක් අවුල් , ඒ වුනත් කියන එක තේරෙනවා .)
විඩියෝව සඳහා සබැඳුම් :
Apache killer perl script :http://seclists.org/fulldisclosure/2011/Aug/175 or http://tinypaste.com/13cf3d
BackTrack 5 : http://www.backtrack-linux.org/
මුලාශ :
- https://issues.apache.org/bugzilla/show_bug.cgi?id=51714
- http://www.crn.com/news/security/231600200/apache-killer-tool-exploits-dos-flaw.htm
- http://www.hacklabs.com/home/2011/8/24/research-apache-dos-exploit-partial-content.html
- [Image] : Google Images
0 comments:
Post a Comment